Magazine Opinioni

"Cyberwarfare": strumento di deterrenza e nuova dimensione di Potenza

Creato il 18 agosto 2011 da Bloglobal @bloglobal_opi
di Giuseppe Dentice
Da circa venti anni sentiamo parlare di cyberwarfare e di cyberspace e delle evoluzioni della guerra in relazione a queste tendenze. Due analisti statunitensi, John Arquilla e David Ronfeldt, nel loro saggio “Cyberwar is coming!” (1993), e qualche anno dopo i due generali cinesi, Qiao Liang e Wang Xiangsui, con il loro “Guerra senza Limiti” (1999), anticipavano i caratteri salienti dei fenomeni in questione ed evidenziavano l’aspetto più rivoluzionario delle guerre future, ossia quelle combattute nello “spazio non naturale”, ossia lo spazio virtuale o spazio cibernetico, figlio delle creazioni delle nuove tecnologie, che comprende le reti di informazione e di comunicazione e tutti i dispositivi fissi e mobili connessi ad internet.
Il cyberwarfare, quindi, potrebbe diventare nel prossimo futuro il “terreno di scontro” per le strategie geopolitiche degli Stati. Se nel passato i Paesi affermavano il proprio primato strategico attraverso la “conquista dello spazio” con missioni spaziali e satelliti spia, oggi la competizione tra Stati si è spostata sui temi della sicurezza e dello sviluppo tecnologico. Nel mondo l'attenzione verso questi temi sta assumendo sempre più importanza. Secondo molti analisti internazionali, le guerre cibernetiche avranno la capacità di ridefinire le strategie (militari, economiche, finanziarie ed commerciali) e la politica estera degli Stati. Di fatto, tali fenomeni vengono già percepiti dagli Stati come una minaccia alla propria sicurezza nazionale e molti di loro si stanno già attrezzando per farsi trovare pronti alla sfida con il futuro.
Gli Stati Uniti, ad esempio, impegnano circa il 56% del proprio budget nella difesa e solo nel 2011 hanno speso circa 700 miliardi di dollari per la sicurezza nazionale. Washington, attraverso maggiori investimenti nelle nuove tecnologie e incentivi all’industria aerospaziale nazionale, persegue da almeno un decennio una politica atta a difendere gli interessi della nazione e a dissuadere i nemici dall’intraprendere azioni offensive. Per poter raggiungere questo obiettivo sono state impegnate anche ingenti risorse nelle attività di intelligence, attraverso un Cyber Command, un programma di difesa telematica ad hoc, noto come Uscybercom, installato presso il Pentagono e guidato dal Generale Keith Alexander con un'equipe di circa 90.000 uomini. La decisione dell'Amministrazione Obama e del suo Segretario alla Difesa, Robert Gates, di istituire un Cyber Command nasce dall'esperienza del 2008, quando la Difesa statunitense ha visto seriamente compromesse le proprie reti informatiche militari e ha dovuto rispondere all'attacco con un’operazione difensiva nota come “Buckshot Yankee”. L’attacco ha avuto origine in una base in Medio Oriente con l’introduzione di un flash drive infetto in un computer portatile in uso all’esercito americano. Questo è stato uno dei tanti episodi di penetrazioni ostili nelle reti civili e militari degli Stati Uniti, aumentate esponenzialmente negli anni a seguire. Anche l’ultimo Quadrennial Defense Review (QDR), del 2010, riconosce che la sicurezza degli USA è fortemente dipendente dalla dimensione del cyberspace.
Gli Stati Uniti, però, non sono gli unici ad investire nella sicurezza cibernetica. Da almeno un decennio numerosi Stati – tra i quali Cina, Russia, Francia, Giappone e India – stanno investendo risorse molto ingenti nella sicurezza strategica nazionale. La Russia investe da tempo risorse e tecnologie nel cyberwar per riaffermare il proprio status di potenza in ambito regionale, rispetto ai propri vicini ed ex alleati, e mondiale. L’attività di cyberwarfare è coordinata da alcune divisioni speciali del Ministero dell’Interno insieme al FSB, l’intelligence russa. I primi esperimenti sono avvenuti in Estonia, nella primavera del 2007, in cui attacchi paralizzanti del tipo “D-DoS” (Distributed Denial of Service)[1] sono diretti contro i siti governativi e di informazione. In Georgia, un anno dopo, le autorità russe hanno bissato con successo attaccando anche il settore bancario. La Russia avrebbe tutto il know-how per competere nel cyberspace, ma ad oggi manca delle risorse finanziarie di cui dispone in larga misura, invece, la Cina.
In particolare Pechino, in quest'ultimo decennio, ha fatto la parte del leone investendo maggiormente nel settore del cyberwarfare. I vertici del Partito Comunista Cinese, nell’ultima sessione parlamentare, hanno deciso un incremento delle spese militari del 12,5% (soprattutto nel campo della marina e delle tecnologie per la guerra cibernetica). Un esempio concreto è la costituzione nel luglio 2009 di una sorta di Cyber Command cinese (Xinxi Baozhang Jidi) analogo a quello statunitense, la cui missione sarebbe quella di occuparsi di questo tipo di potenziali minacce alla sicurezza nazionale e di integrare le unità per la guerra con le informazioni di cui in questo campo l’esercito dispone da almeno il 2003. La divisione operativa, alle dirette dipendenze del generale Zhang Qinsheng, è attiva nella regione meridionale del Guandong. I dirigenti cinesi, però, tengono a precisare che tale lungimiranza politica non deve essere confusa con un “esercizio di belligeranza”, bensì deve essere inteso come un'“ascesa militare pacifica”. Ad ogni modo, gli Stati Uniti, che più degli altri hanno subito attacchi cibernetici cinesi, non si fidano e guardano con attenzione e apprensione alle possibili evoluzioni dell'antico “impero celeste”.
Per non farsi trovare impreparate dagli eventi anche Unione Europea e NATO stanno ridefinendo il concetto strategico di sicurezza nazionale. Lo scorso 30 settembre 2010 la Commissione Europea ha annunciato, per voce delle Commissarie Cecilia Malmstroem (affari interni) e Neelie Kroes (agenda digitale), due proposte per contrastare gli attacchi informatici. Nelle due direttive si prevede che nelle legislazioni penali di tutti i 27 Stati membri vengano introdotti i reati di creazione di software maligni, furto di identità o anche di semplice password, e che le condanne siano uniformi e pesanti (fino a 2 anni di prigione, che possono salire a 5 quando gli attacchi sono lanciati su larga scala o provengono dalla criminalità organizzata). Strumento principale dell'azione europea sarà il rafforzamento e la modernizzazione dell'agenzia ENISA, il cui mandato sarà esteso fino al 2017, dandole la possibilità di interfacciarsi con le autorità di polizia di tutti i Paesi garantendo tempi di risposta entro 8 ore dall'attacco. Anche la NATO, nel passato Vertice di Lisbona del novembre 2010, ha sottolineato come lo scenario internazionale stia cambiando rapidamente aprendo la strada a minacce di tipo asimmetriche e non-statuali ed individuando nella rete informatica e nel terrorismo cibernetico un'insidia molto preoccupante alla sicurezza degli Stati.
Ma cosa intendiamo per “cyberwar”? Il termine “guerra cibernetica” (o cyberwarfare, come viene indicato nell'ambito operativo militare del mondo anglosassone) è l'insieme delle attività di preparazione e conduzione delle operazioni militari eseguite nel rispetto dei principi bellici condizionati dall'informazione. Si traduce nell'alterazione e, addirittura, nella distruzione dell'informazione e dei sistemi di comunicazione nemici, permettendo che sul proprio fronte si mantenga un relativo equilibrio dell'informazione. La guerra cibernetica si caratterizza per l'uso di tecnologie elettroniche, informatiche e dei sistemi di telecomunicazione “suscettibili di arrecare danni agli interessi di un Paese attraverso la violazione delle sue infrastrutture telematiche”[2]. Eppure, la minaccia non è circoscritta ai soli obiettivi di natura militare. Infatti, la vulnerabilità delle sue infrastrutture è tale che la compromissione di servizi essenziali quali la distribuzione dell’energia, i trasporti o i servizi finanziari potrebbero essere, indirettamente, fonte di danni materiali ed economici rilevanti. L'importanza di tale nuova metodologia rappresenta una grandissima novità, in quanto certifica un cambiamento dalla forma “classica” di guerra ad un nuovo tipo “ibrido”, senza confini ben delimitati e spesso confusa con lo spionaggio militare.
Infatti, la domanda da porsi è la seguente: siamo di fronte a un nuovo modo di fare la guerra oppure all’evoluzione della classica attività di spionaggio? Per avere un'idea chiara dobbiamo esaminare alcuni episodi nell'evoluzione del cyberwarfare. I primi esperimenti di tale nuova metodologia guerriera risalgono all'ultimo quindicennio. In principio furono gli attacchi russo-cinesi agli Stati Uniti attraverso le operazioni “Moonlight Maze” (1999) e “Titan Rain” (2003), poi arrivarono gli attacchi russi tramite sistema “D-DoS” ai siti governativi in Estonia (2007) e in Georgia (2008), successivamente ci fu una nuova offensiva della Cina contro Google (gennaio 2010) e, infine, il baco Stuxnet (settembre 2010) lanciato da Israele contro l'Iran. In particolare, gli ultimi due episodi risultano essere emblematici del salto di qualità del cyberwar e della pertinenza con l'attività di spionaggio.
Google – Cina
“Google” nei mesi passati è stato oggetto di attacchi, nella versione in mandarino, sempre più frequenti da parte di hacker, che si sospetta siano al servizio della censura di Stato cinese. Gli attacchi ripetuti sono constati nella violazione delle caselle di posta elettronica di alcuni attivisti per i diritti umani, oltre che di grandi imprese occidentali. In realtà, gli atti di hackeraggio contro l'azienda californiana hanno avuto inizio fin dal 2006, anno di inaugurazione della versione in mandarino del motore di ricerca. Pur di avere accesso ad un mercato immenso con una possibilità di contatti on-line di circa 300 milioni di utenti, Google, come fatto in passato anche da Yahoo, ha collaborato fin da subito con le autorità cinesi per bloccare, oscurare o flitrare siti, blog e qualsivoglia informazione che fosse ritenuta pericolosa alla sicurezza nazionale di pechino. Obiettivi dell’azione sono, soprattutto, i siti che difendono i diritti del Tibet e dello Xinjiang, territori da sempre in aperto contrasto con l’autorità centrale di Pechino. Nonostante la collaborazione e la connivenza con le attività di spionaggio delle autorità cinesi, la società californiana ha continuato a subire gli attacchi di vari hackers cinesi al soldo di Pechino. Di conseguenza, l’azienda statunitense si è trovata nelle condizioni di non accettare più tale compromesso politico-economico e di dover annunciare il proprio ritiro dal mercato cinese a causa della forte invadenza delle autorità centrali.
Stuxnet
Alla metà di giugno del 2010, una piccola società bielorussa, la “VirusBlokAda”, segnalò alle autorità iraniane la presenza di un “malware” negli impianti informatici delle sue centrali nucleari. Teheran, solo alcuni mesi dopo, precisamente nel settembre dello stesso anno, ha ammesso dei problemi ai loro impianti nucleari di Natanz e Busher. I computer, infatti, sono stati infettati esternamente attraverso una semplice chiavetta USB. Sfruttando le falle del sistema Microsoft Windows, il “malware” è stato in grado di infettare il “paziente zero” tramite USB rimanendo latente, finché non è stato attivato, per poi diffondersi autonomamente e senza controllo remoto tramite internet. Questo virus, inoltre, è in grado di sopravvivere allo shutdown dei server utilizzando una rete di comunicazione “peer to peer” decentralizzata. Il malware sembra essere in grado di paralizzare lo SCADA (Supervisory Control and Data Acquisition), un sistema computerizzato che può gestire grandi complessi industriali, fabbriche, pipeline petrolifere, siti militari. Il baco in questione, quindi, sembra essere stato “allevato” per distruggere i programmi della tedesca Siemens venduti agli iraniani per il suo programma nucleare.L'attacco cibernetico lanciato da Israele – che ha infettato circa il 60% delle apparecchiature informatiche iraniane – aveva come obiettivo quello di scoraggiare la leadership iraniana dal continuare nel proprio programma nucleare, o in futuro in quello missilistico.
Come dimostrano questi due episodi, forse, ci troviamo dinanzi ad un nuovo fenomeno, una mutazione evolutiva del sabotaggio militare ed industriale. Le potenzialità di una guerra informatica-diplomatica sono molto più ampie e potenzialmente più letali e destabilizzanti di una guerra “convenzionale”, perché il cyberwarfare mira alla destabilizzazione della forza nemica e non alla sua eliminazione. Quasi sicuramente ci saranno molte meno vittime fisiche sul campo, ma qui c'è in gioco la sicurezza di interi popoli che si fronteggiano in molteplici campi, da quello economico-finanziario a quello industriale, dal settore delle infrastrutture a quello della cultura, dal campo militare a quello delle tecnologie di ultimissima generazione. Il concetto di “vittoria” sulle forze nemiche non sarà in termini di sua soppressione ma di sua incapacità ad agire, svolgere e gestire le proprie sorti politiche ed economiche. Il nemico non verrà conquistato fisicamente ma sconfitto in senso più ampio e totalizzante. Ossia il “nemico” sarà incapace di agire in un arco di tempo molto limitato. In questo senso potremmo avere, per la prima volta nella storia dell'uomo, un vero scenario di “guerra” globale e asimmetrica, in cui distanze e barriere verrebbero abbattute o superate attraverso la rete e la realtà virtuale. Un conflitto che non potrebbe essere circoscritto in confini fisici ben delimitati. In questo tipo di “guerra” vengono a cadere inevitabilmente i concetti strategici di “territorio”, come luogo fisico e teatro degli scontri, e di “responsabilità”, ossia di individuazione sicura dei colpevoli, a favore di nuovi fattori come la “dinamicità” dell'azione e della “asimmetria” delle informazioni e delle situazioni in essere.
I casi “Google – Cina” e “Stuxnet dimostrano che esistono delle falle nella sicurezza delle infrastrutture strategiche, derivanti tanto da debolezze tecnologiche di sistema, quanto da mancanze nella fase di prevenzione e coordinamento tra gli attori preposti alla gestione della sicurezza delle infrastrutturale nazionali. La prevenzione in questo settore dovrebbe assumere un ruolo prioritario proprio a causa del fenomeno ancora poco percepito come minaccia e associata, spesso frettolosamente, al semplice crimine informatico, il cui contrasto è limitato a un controllo poliziesco della rete. La sicurezza dello spazio cibernetico è articolata su componenti di varia natura: politica, economica, normativa, tecnica; componenti che si devono integrare con le dinamiche operative affidate a forze di polizia, forze armate e apparati di intelligence. Pertanto, il limite principale si riscontra nella dimensione della prevenzione della minaccia e nell’assenza di una pianificazione coordinata e unitaria a livello di vertici politici, per mettere i sistemi strategici nazionali connessi alla rete informatica al sicuro da attacchi cibernetici. Inoltre, per raggiungere tale obiettivo sarà necessario ridefinire gli obiettivi strategici di uno Stato, delineare le risorse a disposizione e investire sul know how utile per prevenire ed essere pronti a scongiurare un attacco.
Lo scontro fra potenze avviene ormai sui piani economico-finanziario e militare, ma l'avvento della tecnologia – e delle sue applicazioni in tutti i campi dell'essere – ha aumentato e ampliato il confronto non armato rendendolo, non per questo, meno pericoloso rispetto alla guerra “convenzionale”. La leadership mondiale, quindi, si gioca sullo sviluppo della tecnologia e chi sarà più pronto avrà la meglio sugli altri competitor.
[1] Questo sistema di attacco informatico si concretizza facendo pervenire al bersaglio prescelto un’enorme quantità di richieste, provenienti da computer precedentemente infettati, portandolo al limite delle sue capacità, fino a causarne il collasso. Obiettivi di attacchi “D-DoS” sono solitamente siti istituzionali, soprattutto di istituti finanziari, banche e gestori di carte di credito.
[2] «Relazione sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dall’utilizzo dello spazio cibernetico», COPASIR, 7/7/2010.
* Giuseppe Dentice è Dottore in Scienze Internazionali (Università di Siena)

Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :